Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Cómputo
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gestión y gobernanza
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migración
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análisis
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Otros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Seguridad y cumplimiento
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Servicios multimedia
Media Processing Center
Video On Demand
Live
SparkRTC
Almacenamiento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Cloud Server Backup Service
Data Express Service
Dedicated Distributed Storage Service
Contenedores
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bases de datos
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicaciones empresariales
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribución de contenido y cómputo de borde
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluciones
SAP Cloud
High Performance Computing
Servicios para desarrolladores
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
aPaaS MacroVerse
KooPhone
KooDrive
Centro de ayuda/ Elastic Cloud Server/ Guía del usuario/ Seguridad/ Grupos de seguridad/ Ejemplos de configuración de grupo de seguridad

Ejemplos de configuración de grupo de seguridad

Actualización más reciente 2025-01-23 GMT+08:00

Los ejemplos de configuración de grupos de seguridad comunes son los siguientes: Los ejemplos siguientes permiten todos los paquetes de datos salientes de forma predeterminada y solo describen cómo configurar las reglas entrantes de un grupo de seguridad.

Habilitación de ECS en diferentes grupos de seguridad para comunicarse entre sí a través de una red interna

  • Ejemplo del escenario:

    Los recursos de un ECS de un grupo de seguridad deben copiarse en un ECS asociado con otro grupo de seguridad. Los dos ECS están en la misma VPC. Se recomienda habilitar la comunicación de la red privada entre los ECS y, a continuación, copiar los recursos.

  • Configuración del grupo de seguridad:

    Dentro de una VPC dada, los ECS del mismo grupo de seguridad pueden comunicarse entre sí de forma predeterminada. Sin embargo, los ECS de diferentes grupos de seguridad no pueden comunicarse entre sí por defecto. Para permitir que estos ECS se comuniquen entre sí, debe agregar ciertas reglas de grupo de seguridad.

    Puede agregar una regla entrante a los grupos de seguridad que contienen los ECS para permitir el acceso desde los ECS del otro grupo de seguridad. La regla requerida es la siguiente.

    Dirección

    Protocolo/Aplicación

    Puerto

    Fuente

    Entrante

    Utilizado para la comunicación a través de una red interna

    Puerto o rango de puertos

    ID de otro grupo de seguridad

    AVISO:

    Si los ECS asociados con el mismo grupo de seguridad no pueden comunicarse entre sí, compruebe si se ha eliminado la regla que permite la comunicación.

    A continuación se utiliza el grupo de seguridad sg-demo como ejemplo. La regla con Source establecida en sg-demo permite que los recursos asociados con este grupo de seguridad se comuniquen entre sí.

Habilitación de direcciones IP especificadas para acceder de forma remota a ECS en un grupo de seguridad

  • Ejemplo del escenario:

    Para evitar que los ECS sean atacados, puede cambiar el puerto para el inicio de sesión remoto y configurar reglas de grupo de seguridad que permiten que solo las direcciones IP especificadas accedan de forma remota a los ECS.

  • Configuración del grupo de seguridad:

    Para permitir que la dirección IP 192.168.20.2 acceda de forma remota a los ECS de Linux en un grupo de seguridad a través del protocolo SSH (puerto 22), puede configurar la siguiente regla de grupo de seguridad.

    Dirección

    Protocolo

    Puerto

    Fuente

    Entrante

    SSH

    22

    Bloque CIDR IPv4 o ID de otro grupo de seguridad

    Por ejemplo, 192.168.20.2/32

Conectarse de forma remota a ECS Linux mediante SSH

  • Ejemplo del escenario:

    Después de crear los ECS de Linux, puede agregar una regla de grupo de seguridad para habilitar el acceso SSH remoto a los ECS.

    NOTA:

    El grupo de seguridad predeterminado viene con la siguiente regla. Si utiliza el grupo de seguridad predeterminado, no es necesario volver a agregar esta regla.

  • Regla del grupo de seguridad:

    Dirección

    Protocolo

    Puerto

    Fuente

    Entrante

    SSH

    22

    0.0.0.0/0

Conectarse de forma remota a ECS Windows mediante RDP

  • Ejemplo del escenario:

    Después de crear los ECS de Windows, puede agregar una regla de grupo de seguridad para habilitar el acceso remoto de RDP a los ECS.

    NOTA:

    El grupo de seguridad predeterminado viene con la siguiente regla. Si utiliza el grupo de seguridad predeterminado, no es necesario volver a agregar esta regla.

  • Regla del grupo de seguridad:

    Dirección

    Protocolo

    Puerto

    Fuente

    Entrante

    RDP

    3389

    0.0.0.0/0

Habilitación de la comunicación entre ECS

  • Ejemplo del escenario:

    Después de crear los ECS, debe agregar una regla de grupo de seguridad para que pueda ejecutar el comando ping para probar la comunicación entre los ECS.

  • Regla del grupo de seguridad:

    Dirección

    Protocolo

    Puerto

    Fuente

    Entrante

    ICMP

    Todos

    0.0.0.0/0

Alojamiento de un sitio web en ECS

  • Ejemplo del escenario:

    Si implementa un sitio web en sus ECS y requiere que se acceda a su sitio web a través de HTTP o HTTPS, puede agregar reglas al grupo de seguridad utilizado por los ECS que funcionan como servidores web.

  • Regla del grupo de seguridad:

    Dirección

    Protocolo

    Puerto

    Fuente

    Entrante

    HTTP

    80

    0.0.0.0/0

    Entrante

    HTTPS

    443

    0.0.0.0/0

Cómo habilitar un ECS para que funcione como servidor DNS.

  • Ejemplo del escenario:

    Si necesita utilizar un ECS como un servidor de DNS, debe permitir el acceso TCP y UDP desde el puerto 53 al servidor de DNS. Puede agregar las siguientes reglas al grupo de seguridad asociado al ECS.

  • Reglas del grupo de seguridad:

    Dirección

    Protocolo

    Puerto

    Fuente

    Entrante

    TCP

    53

    0.0.0.0/0

    Entrante

    UDP

    53

    0.0.0.0/0

Carga o descarga de archivos que usan FTP

  • Ejemplo del escenario:

    Si desea utilizar el protocolo de transferencia de archivos (FTP) para cargar o descargar archivos de ECS, debe agregar una regla de grupo de seguridad.

    NOTA:

    Instale primero el programa del servidor FTP en los ECS y verifique si los puertos 20 y 21 están funcionando correctamente.

  • Regla del grupo de seguridad:

    Dirección

    Protocolo

    Puerto

    Fuente

    Entrante

    TCP

    20-21

    0.0.0.0/0

Utilizamos cookies para mejorar nuestro sitio y tu experiencia. Al continuar navegando en nuestro sitio, tú aceptas nuestra política de cookies. Descubre más

Comentarios

Comentarios

Comentarios

0/500

Seleccionar contenido

Enviar el contenido seleccionado con los comentarios